Paillier şifreleme sistemi - Vikipedi
İçeriğe atla
Ana menü
Gezinti
  • Anasayfa
  • Hakkımızda
  • İçindekiler
  • Rastgele madde
  • Seçkin içerik
  • Yakınımdakiler
Katılım
  • Deneme tahtası
  • Köy çeşmesi
  • Son değişiklikler
  • Dosya yükle
  • Topluluk portalı
  • Wikimedia dükkânı
  • Yardım
  • Özel sayfalar
Vikipedi Özgür Ansiklopedi
Ara
  • Bağış yapın
  • Hesap oluştur
  • Oturum aç
  • Bağış yapın
  • Hesap oluştur
  • Oturum aç

İçindekiler

  • Giriş
  • 1 Algoritma
    • 1.1 Anahtar Üretimi
    • 1.2 Şifreleme
    • 1.3 Şifre Çözme
    • 1.4 Homomorfik Özellikler
    • 1.5 Temel Bilgiler
    • 1.6 Anlamsal Güvenlik
  • 2 Ayrıca bakınız
  • 3 Notlar
  • 4 Kaynakça
  • 5 Dış bağlantılar

Paillier şifreleme sistemi

  • Deutsch
  • English
  • Español
  • Français
  • עברית
  • Русский
Bağlantıları değiştir
  • Madde
  • Tartışma
  • Oku
  • Değiştir
  • Kaynağı değiştir
  • Geçmişi gör
Araçlar
Eylemler
  • Oku
  • Değiştir
  • Kaynağı değiştir
  • Geçmişi gör
Genel
  • Sayfaya bağlantılar
  • İlgili değişiklikler
  • Kalıcı bağlantı
  • Sayfa bilgisi
  • Bu sayfayı kaynak göster
  • Kısaltılmış URL'yi al
  • Karekodu indir
Yazdır/dışa aktar
  • Bir kitap oluştur
  • PDF olarak indir
  • Basılmaya uygun görünüm
Diğer projelerde
  • Vikiveri ögesi
Görünüm
Vikipedi, özgür ansiklopedi

Paillier şifrelemesi , 1999'da Pascal Paillier tarafından geliştirilen olasılıksal açık anahtarlı şifreleme yöntemidir. n'inci kök sınıflarını hesaplamanın zorluğunu kullanan Paillier şifreleme sistemi, kararsal bileşik kök sınıfı varsayımı (decisional composite residuosity assumption [en]) üzerine kurulmuştur. Sistem, toplama işlemine göre homomorfik (homomorphic [en]) özellik gösterir; yani sadece açık anahtarı, m 1 {\displaystyle m_{1}} {\displaystyle m_{1}} ve m 2 {\displaystyle m_{2}} {\displaystyle m_{2}}’nin şifrelemesini kullanarak m 1 + m 2 {\displaystyle m_{1}+m_{2}} {\displaystyle m_{1}+m_{2}}’nin şifrelenmiş hâli hesaplanabilir.

Algoritma

[değiştir | kaynağı değiştir]

Sistemin çalışma şekli aşağıda anlatılmıştır:

Anahtar Üretimi

[değiştir | kaynağı değiştir]
  1. ”p” ve “q”, rastgele seçilen, birbirinden bağımsız ve EBOB ⁡ ( p q , ( p − 1 ) ( q − 1 ) ) = 1 {\displaystyle \operatorname {EBOB} (pq,(p-1)(q-1))=1} {\displaystyle \operatorname {EBOB} (pq,(p-1)(q-1))=1} özelliğini sağlayan iki büyük asal sayı olsun. İki asal sayı da eşit uzunlukta seçilirse, yani güvenlik parametresi s {\displaystyle s} {\displaystyle s} için p , q ∈ 1 | | { 0 , 1 } s − 1 {\displaystyle p,q\in 1||\{0,1\}^{s-1}} {\displaystyle p,q\in 1||\{0,1\}^{s-1}} ise bu koşul doğrudan sağlanır.[1]
  2. n = p q {\displaystyle n=pq} {\displaystyle n=pq} ve λ = EKOK ⁡ ( p − 1 , q − 1 ) {\displaystyle \lambda =\operatorname {EKOK} (p-1,q-1)} {\displaystyle \lambda =\operatorname {EKOK} (p-1,q-1)} olarak hesaplanır.
  3. g ∈ Z n 2 ∗ {\displaystyle g\in \mathbb {Z} _{n^{2}}^{*}} {\displaystyle g\in \mathbb {Z} _{n^{2}}^{*}} olmak üzere rastgele bir g {\displaystyle g} {\displaystyle g} tam sayısı seçilir. Yani g sayısı, 1 ile (n² - 1) arasında rastgele bir değer almalı ve EBOB(g, n²) = 1 özelliğini sağlamalıdır.
  4. L {\displaystyle L} {\displaystyle L} fonksiyonu L ( u ) = u − 1 n {\displaystyle L(u)={\frac {u-1}{n}}} {\displaystyle L(u)={\frac {u-1}{n}}} şeklinde tanımlanmak üzere; μ = ( L ( g λ mod n 2 ) ) − 1 mod n {\displaystyle \mu =(L(g^{\lambda }\mod n^{2}))^{-1}\mod n} {\displaystyle \mu =(L(g^{\lambda }\mod n^{2}))^{-1}\mod n}'nın hesaplanabilirliği kontrol edilerek, n {\displaystyle n} {\displaystyle n}'nin g {\displaystyle g} {\displaystyle g}'nin mertebesini böldüğünden emin olunur.
a b {\displaystyle {\frac {a}{b}}} {\displaystyle {\frac {a}{b}}} gösteriminin a {\displaystyle a} {\displaystyle a} ile b {\displaystyle b} {\displaystyle b}’nin çarpmaya gore modüler tersinin çarpımına değil, a {\displaystyle a} {\displaystyle a}’nın b’ye bölümüne; yani v ≥ 0 {\displaystyle v\geq 0} {\displaystyle v\geq 0} olmak üzere a ≥ v b {\displaystyle a\geq vb} {\displaystyle a\geq vb} eşitsizliğini sağlayan en büyük tam sayı v {\displaystyle v} {\displaystyle v}’ye eşit olduğuna dikkat ediniz.
  • ( n , g ) {\displaystyle (n,g)} {\displaystyle (n,g)} - Açık Anahtar (Şifreleme Anahtarı).
  • ( λ , μ ) . {\displaystyle (\lambda ,\mu ).} {\displaystyle (\lambda ,\mu ).} - Gizli Anahtar (Şifre Çözme Anahtarı)

Eğer eşit uzunlukta p,q kullanılırsa, yukarıda anlatılan anahtar üretim işlemi, φ ( n ) = ( p − 1 ) ( q − 1 ) {\displaystyle \varphi (n)=(p-1)(q-1)} {\displaystyle \varphi (n)=(p-1)(q-1)} olmak üzere, g = n + 1 , λ = φ ( n ) , {\displaystyle g=n+1,\lambda =\varphi (n),} {\displaystyle g=n+1,\lambda =\varphi (n),} ve μ = φ ( n ) − 1 mod n {\displaystyle \mu =\varphi (n)^{-1}\mod n} {\displaystyle \mu =\varphi (n)^{-1}\mod n}, şeklinde daha basit olarak yapılabilir. .[1]

Şifreleme

[değiştir | kaynağı değiştir]
  1. m {\displaystyle m} {\displaystyle m}, m ∈ Z n {\displaystyle m\in \mathbb {Z} _{n}} {\displaystyle m\in \mathbb {Z} _{n}} koşulunu sağlayan, şifrelenecek mesaj olsun.
  2. r ∈ Z n ∗ {\displaystyle r\in \mathbb {Z} _{n}^{*}} {\displaystyle r\in \mathbb {Z} _{n}^{*}} koşulunu sağlayan rastgele bir r {\displaystyle r} {\displaystyle r} seçilir. Yani r sayısı, 1 ile (n - 1) arasında rastgele bir değer almalı ve EBOB(r, n²) = 1 özelliğini sağlamalıdır.
  3. Şifreli metin c = g m ⋅ r n mod n 2 {\displaystyle c=g^{m}\cdot r^{n}\mod n^{2}} {\displaystyle c=g^{m}\cdot r^{n}\mod n^{2}} şeklinde hesaplanır.

Şifre Çözme

[değiştir | kaynağı değiştir]
  1. Şifreli metin c ∈ Z n 2 ∗ {\displaystyle c\in \mathbb {Z} _{n^{2}}^{*}} {\displaystyle c\in \mathbb {Z} _{n^{2}}^{*}}
  2. Mesaj m = L ( c λ mod n 2 ) ⋅ μ mod n {\displaystyle m=L(c^{\lambda }\mod n^{2})\cdot \mu \mod n} {\displaystyle m=L(c^{\lambda }\mod n^{2})\cdot \mu \mod n} eşitliği kullanılarak hesaplanır.

Özgün makalede[2] belirtildiği gibi şifre çözme işlemi, temel olarak, mod n 2 {\displaystyle n^{2}} {\displaystyle n^{2}}’de yapılan bir üs alma işleminden ibarettir.

Homomorfik Özellikler

[değiştir | kaynağı değiştir]

Paillier şifrelemesinin homomorfik özelliği oldukça önemlidir. Şifreleme fonksiyonu toplama işlemine göre homomorfik olduğu için, aşağıdaki eşitlikler geçerlidir:

  • Şifrelenmemiş metinlerin homomorfik olarak toplanması
D ( E ( m 1 , r 1 ) ⋅ E ( m 2 , r 2 ) mod n 2 ) = m 1 + m 2 mod n . {\displaystyle D(E(m_{1},r_{1})\cdot E(m_{2},r_{2})\mod n^{2})=m_{1}+m_{2}\mod n.\,} {\displaystyle D(E(m_{1},r_{1})\cdot E(m_{2},r_{2})\mod n^{2})=m_{1}+m_{2}\mod n.\,}
D ( E ( m 1 , r 1 ) ⋅ g m 2 mod n 2 ) = m 1 + m 2 mod n . {\displaystyle D(E(m_{1},r_{1})\cdot g^{m_{2}}\mod n^{2})=m_{1}+m_{2}\mod n.\,} {\displaystyle D(E(m_{1},r_{1})\cdot g^{m_{2}}\mod n^{2})=m_{1}+m_{2}\mod n.\,}
  • Şifrelenmemiş metinlerin homomorfik olarak çarpılması
D ( E ( m 1 , r 1 ) m 2 mod n 2 ) = m 1 m 2 mod n , {\displaystyle D(E(m_{1},r_{1})^{m_{2}}\mod n^{2})=m_{1}m_{2}\mod n,\,} {\displaystyle D(E(m_{1},r_{1})^{m_{2}}\mod n^{2})=m_{1}m_{2}\mod n,\,}
D ( E ( m 2 , r 2 ) m 1 mod n 2 ) = m 1 m 2 mod n . {\displaystyle D(E(m_{2},r_{2})^{m_{1}}\mod n^{2})=m_{1}m_{2}\mod n.\,} {\displaystyle D(E(m_{2},r_{2})^{m_{1}}\mod n^{2})=m_{1}m_{2}\mod n.\,}
Daha genel olarak belirtmek gerekirse:
D ( E ( m 1 , r 1 ) k mod n 2 ) = k m 1 mod n . {\displaystyle D(E(m_{1},r_{1})^{k}\mod n^{2})=km_{1}\mod n.\,} {\displaystyle D(E(m_{1},r_{1})^{k}\mod n^{2})=km_{1}\mod n.\,}

Özellikle belirtmek gerekirse, Paillier şifrelenmiş hali verilen iki mesajın çarpımının şifrelenmiş hali, gizli anahtar olmadan hesaplanamaz.

Temel Bilgiler

[değiştir | kaynağı değiştir]

Paillier şifrelemesi ile, bazı ayrık logaritmaların (Ayrık logaritma) kolay bir biçimde hesaplanabileceği gösterilebilir. Örneğin, binom açılımı kullanarak,

( 1 + x ) n = ∑ k = 0 n ( n k ) x k = 1 + n x + ( n 2 ) x 2 + h i g h e r   p o w e r s   o f   x {\displaystyle (1+x)^{n}=\sum _{k=0}^{n}{n \choose k}x^{k}=1+nx+{n \choose 2}x^{2}+higher\ powers\ of\ x} {\displaystyle (1+x)^{n}=\sum _{k=0}^{n}{n \choose k}x^{k}=1+nx+{n \choose 2}x^{2}+higher\ powers\ of\ x}

Yukarıdaki eşitlikten

( 1 + n ) x ≡ 1 + n x ( mod n 2 ) {\displaystyle (1+n)^{x}\equiv 1+nx{\pmod {n^{2}}}} {\displaystyle (1+n)^{x}\equiv 1+nx{\pmod {n^{2}}}}

elde edilir. Buradan, eğer

y = ( 1 + n ) x mod n 2 {\displaystyle y=(1+n)^{x}\mod n^{2}} {\displaystyle y=(1+n)^{x}\mod n^{2}}

ise

x ≡ y − 1 n ( mod n ) {\displaystyle x\equiv {\frac {y-1}{n}}{\pmod {n}}} {\displaystyle x\equiv {\frac {y-1}{n}}{\pmod {n}}}

yazılabilir. Yani;

L {\displaystyle L} {\displaystyle L} fonksiyonu L ( u ) = u − 1 n {\displaystyle L(u)={\frac {u-1}{n}}} {\displaystyle L(u)={\frac {u-1}{n}}} (tam sayı bölme işleminin bölümü) şeklinde tanımlanmak üzere ve x ∈ Z n {\displaystyle x\in \mathbb {Z} _{n}} {\displaystyle x\in \mathbb {Z} _{n}} iken
L ( ( 1 + n ) x mod n 2 ) ≡ x ( mod n ) {\displaystyle L((1+n)^{x}\mod n^{2})\equiv x{\pmod {n}}} {\displaystyle L((1+n)^{x}\mod n^{2})\equiv x{\pmod {n}}},

yazılabilir.

Anlamsal Güvenlik

[değiştir | kaynağı değiştir]
Ana madde: Anlamsal güvenlik

Yukarıda belirtilen orijinal kriptosistem yukarıda gösterildiği gibi seçilmiş açık metin saldırılarına karşı anlamsal güvenlik sağlar (Seçilmiş açık metin saldırısı).

Ayrıca bakınız

[değiştir | kaynağı değiştir]
  • Paillier’in tarihsel öncüsü Okamoto-Uchiyama şifreleme sistemi.
  • Paillier’in genelleştirilmiş hâli Damgård–Jurik şifreleme sistemi.
  • Paillier’in etkileşimli simülatörü[3] oylama uygulamasının örneğidir.
  • Paillier şifrelemesinin etkileşimli demosu[4]
  • Kriptografik yöntemler kullanılarak nasıl oylama yapılabileceğini gösteren googletechtalk videosu[5]

Notlar

[değiştir | kaynağı değiştir]
  1. ^ a b Jonathan Katz, Yehuda Lindell, "Introduction to Modern Cryptography: Principles and Protocols," Chapman & Hall/CRC, 2007
  2. ^ Pascal Paillier. "Public-Key Cryptosystems Based on Composite Degree Residuosity Classes" (PDF). 6 Nisan 2012 tarihinde kaynağından (PDF) arşivlendi. 
  3. ^ "Paillier Cryptosystem". 18 Şubat 2012. 18 Şubat 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 14 Ekim 2020. 
  4. ^ "Paillier Cryptosystem". 16 Şubat 2012. 16 Şubat 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 14 Ekim 2020. 
  5. ^ "Theory and Practice of Cryptography". 23 Aralık 2011. 23 Aralık 2011 tarihinde kaynağından arşivlendi. Erişim tarihi: 14 Ekim 2020. 

Kaynakça

[değiştir | kaynağı değiştir]
  • Paillier, Pascal (1999). "Public-Key Cryptosystems Based on Composite Degree Residuosity Classes". EUROCRYPT. Springer. pp. 223–238. doi:10.1007/3-540-48910-X_16
  • Paillier, Pascal; Pointcheval, David (1999). "Efficient Public-Key Cryptosystems Provably Secure Against Active Adversaries". ASIACRYPT. Springer. pp. 165–179. doi:10.1007/978-3-540-48000-6_14
  • Paillier, Pascal (1999). Cryptosystems Based on Composite Residuosity (Ph.D. thesis). École Nationale Supérieure des Télécommunications.
  • Paillier, Pascal (2002). "Composite-Residuosity Based Cryptography: An Overview" (PDF). CryptoBytes. 5 (1). 20 Ekim 2006 tarihinde kaynağından (PDF) arşivlendi22 Mayıs 2012. 

Dış bağlantılar

[değiştir | kaynağı değiştir]
  • "Homomorfik Şifreleme Projesi". 29 Haziran 2012 tarihinde kaynağından arşivlendi. Paillier şifrelemesinin homomorfik özellikleriyle beraber geliştirilmiş hâlidir .
  • Encounter : Paillier şifrelemesinin ve buna dayana kriptografik sayaçların geliştirilmiş hâlini içeren açık kaynak kütüphane.
  • g
  • t
  • d
Açık anahtarlı şifreleme
Algoritmalar
Sabit çarpanlara ayırma
  • Benaloh
  • Blum–Goldwasser
  • Cayley–Purser
  • Damgård–Jurik
  • GMR
  • Goldwasser–Micali
  • Naccache–Stern
  • Paillier
  • Rabin
  • RSA
  • Okamoto–Uchiyama
  • Schmidt–Samoa
Ayrık logaritma
  • BLS
  • Cramer–Shoup
  • DH
  • DSA
  • ECDH
  • ECDSA
  • EdDSA
  • EKE
  • ElGamal
    • imza çizelgesi
  • MQV
  • Schnorr
  • SPEKE
  • SRP
  • STS
Diğerleri
  • AE
  • CEILIDH
  • EPOC
  • HFE
  • IES
  • Lamport
  • McEliece
  • Merkle–Hellman
  • Merkle İmzası
  • Naccache–Stern
  • Naccache–Stern knapsack kriptosistemi
  • NTRUEncrypt
  • NTRUSign
  • Üç geçişli protokol
  • XTR
Kuram
  • Ayrık logaritma
  • Eliptik eğrisel şifreleme
  • Değişken olmayan şifreleme
  • RSA problemi
  • Trapdoor fonksiyonu
Standartlaştırma
  • CRYPTREC
  • IEEE P1363
  • NESSIE
  • NSA Suite B
Konular
  • Elektronik imza
  • OAEP
  • Fingerprint
  • PKI
  • Güven ağları
  • Anahtar boyutu
  • Kuantum sonrası şifreleme
"https://tr.wikipedia.org/w/index.php?title=Paillier_şifreleme_sistemi&oldid=35878934" sayfasından alınmıştır
Kategori:
  • Kriptografik algoritmalar
  • Sayfa en son 20.56, 21 Ağustos 2025 tarihinde değiştirildi.
  • Metin Creative Commons Atıf-AynıLisanslaPaylaş Lisansı altındadır ve ek koşullar uygulanabilir. Bu siteyi kullanarak Kullanım Şartlarını ve Gizlilik Politikasını kabul etmiş olursunuz.
    Vikipedi® (ve Wikipedia®) kâr amacı gütmeyen kuruluş olan Wikimedia Foundation, Inc. tescilli markasıdır.
  • Gizlilik politikası
  • Vikipedi hakkında
  • Sorumluluk reddi
  • Davranış Kuralları
  • Geliştiriciler
  • İstatistikler
  • Çerez politikası
  • Mobil görünüm
  • Wikimedia Foundation
  • Powered by MediaWiki
Paillier şifreleme sistemi
Konu ekle